Archivo de la categoría: suplantación de identidad

Preguntas y respuestas de Seguridad Informática. (V)

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y … Sigue leyendo

Publicado en buenas prácticas, claves de acceso, educación de usuarios, Incidentes, medidas y procedimientos de seguridad informática, phishing, políticas de seguridad informática, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora “multiusurios”. Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero … Sigue leyendo

Publicado en buenas prácticas, educación de usuarios, informaciones, medidas y procedimientos de seguridad informática, plan de seg. informática, políticas de seguridad informática, seguridad informática, suplantación de identidad | Deja un comentario

“ji32k7au4a83”, una de las contraseñas más frecuentes ¿Por qué?

A pesar de que parece una combinación de caracteres (aparentemente) aleatoria, es una de las más vulnerables. Quien alguna vez haya intentado registrarse en un sitio web, una red social u otro servicio en línea utilizando contraseñas del tipo '123456', 'password' … Sigue leyendo

Publicado en claves de acceso, contraseñas, password, percepción de riesgo, privacidad, suplantación de identidad, vulnerabilidades | Deja un comentario

Cuando responder un mensaje es un grave problema.

Alerta  de seguridad informática: por ninguna razón se deben enviar datos en respuesta a mensajes que solicitan información como el caso de sus contraseñas de usuarios. En la mañana de del 17 de diciembre de 2018 se han recibido muestras … Sigue leyendo

Publicado en amenazas, códigos malignos, contraseñas, correo spam, hackers, Incidentes, password, phishing, seguridad informática, suplantación de identidad | Deja un comentario

Troyanos bancarios en Google Play simulan ser apps reales.

Usuarios de Android han sido apuntados una vez más por autores de malware luego de que se descubriera en la tienda de Google Play la presencia de 29 sigilosos troyanos bancarios para móviles disfrazados de apps para distintos usos. Los … Sigue leyendo

Publicado en amenazas, códigos malignos, seguridad en redes sociales, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario